PT2075726E - Aparelho utilizável na autentificação de documentos, processo para utilização da aparelho, e documentos produzidos por tal processo, ou processos - Google Patents

Aparelho utilizável na autentificação de documentos, processo para utilização da aparelho, e documentos produzidos por tal processo, ou processos Download PDF

Info

Publication number
PT2075726E
PT2075726E PT08291222T PT08291222T PT2075726E PT 2075726 E PT2075726 E PT 2075726E PT 08291222 T PT08291222 T PT 08291222T PT 08291222 T PT08291222 T PT 08291222T PT 2075726 E PT2075726 E PT 2075726E
Authority
PT
Portugal
Prior art keywords
certificate
information
document
optical
documents
Prior art date
Application number
PT08291222T
Other languages
English (en)
Inventor
Jean-Philippe Wary
Christian Bouvier
Guillaume Despagne
Marc Norlain
Original Assignee
Fr Du Radio Telephone Sfr Soc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fr Du Radio Telephone Sfr Soc filed Critical Fr Du Radio Telephone Sfr Soc
Publication of PT2075726E publication Critical patent/PT2075726E/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Document Processing Apparatus (AREA)
  • User Interface Of Digital Computer (AREA)
  • Walking Sticks, Umbrellas, And Fans (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Telephone Function (AREA)
  • Prostheses (AREA)
  • Discharge By Other Means (AREA)
  • Moulds For Moulding Plastics Or The Like (AREA)
  • Collating Specific Patterns (AREA)
  • Portable Power Tools In General (AREA)
  • Credit Cards Or The Like (AREA)

Description

ΡΕ2075726 - 1 -
DESCRIÇÃO "APARELHO UTILIZÁVEL NA AUTENTIFICAÇÃO DE DOCUMENTOS, PROCESSO PARA UTILIZAÇÃO DA APARELHO, E DOCUMENTOS PRODUZIDOS POR TAL PROCESSO, OU PROCESSOS" A invenção tem por objectivo um aparelho utilizável na autentificação de documentos, os processos para utilização do aparelho, e os documentos produzidos por tais aparelhos. A invenção diz particularmente respeito ao domínio dos prestadores de serviços e seu relacionamento com os clientes e, mais especif icamente, aos meios para autentificar um cliente ou as informações fornecidas por um cliente.
Relativamente à tecnologia antecedente, podem ser citados diversos documentos. 0 documento EP 1 102 205 A refere-se a um sistema que gera uma identidade assinada (a partir de informações digitalmente introduzidas) e a armazena sob a forma de código de barras 2D. Este código de barras 2D é seguidamente lido e permite verificar que o código de barras é autêntico e, consequentemente, que a identidade está em conformidade com o que havia sido apresentado. O documento WO 00/48123 A refere-se a um sistema que lê uma impressão ("empreinte") digital e a compara com a que tem armazenada e lida num código de barras 2D. Este sistema permite garantir a autenticidade do código de barras lido e, consequentemente, as informações - 2- ΡΕ2075726 nele contidas. É igualmente já conhecida a existência de um leitor de passaportes, para obter um passaporte comportando um elemento RFID associado. Este tipo de aparelho é divulgado pelo pedido de patente US2006/065714. Um modelo de realização para a invenção proporciona um leitor de passaportes para obter um passaporte comportando um elemento RFID associado, nele estando incluído um leitor RFID para questionar e obter informações do elemento RFID associado ao passaporte, e uma antena para transmitir os sinais entre um elemento RFID e o leitor RFID. O pedido de patente internacional WO 2006/122433 divulga um protocolo de autentificação de passaportes para a codificação de dados sensíveis, como por exemplo os dados biométricos, e para a transferência da chave de codificação desde o passaporte até à autoridade de autentificação, para permitir a sua comparação com um valor de referência. O documento US2007/0260886 divulga um aparelho para autentificação biométrica, e o respectivo processo associado para fornecer informações de autentificação associadas a uma pessoa. O documento US 6 389 151 divulga formulários de segurança que apresentam campos ou zonas múltiplas, cada qual contendo uma informação que é perceptível de mais de uma maneira. Um campo pode conter uma imagem visualmente -3- ΡΕ2075726 perceptível e uma marca de água digital que pode ser detectada aquando de uma análise e de um tratamento da imagem, podendo um outro campo conter texto legível por uma máquina de reconhecimento de caracteres ópticos, que tanto pode ser lido por um ser humano como por um computador programado, e mais outro campo que pode ainda conter dados em marca de água com possibilidade de ser correlacionados na saída de um leitor de impressões, ou de um aparelho que analise a íris de um utilizador.
Numa sua primeira vertente, a invenção tem por objectivo um aparelho utilizável em termos de autentificação que serve para gerar, de forma semiautomática, informações que podem ser usadas para autentificar um documento ou uma pessoa.
Este objectivo é conseguido pelo facto de o aparelho utilizável na autentificação de documentos, ou do titular de um objecto portátil, ou para aquisição de informações necessárias à autentificação, incluir pelo menos meios de leitura de um elemento de autentificação respeitante a um utilizador, creditado por um organismo com poderes para abrir e fechar uma sessão de emissão de certificado e de memorização de dados lidos; - meios de leitura óptica/magnética de bandas ópticas ou magnéticas de documentos, permitindo confirmar a identidade e o endereço de um cliente, ou indicar as informações desse cliente, e meios para memorização dessas informações, -4- ΡΕ2075726 - meios para geração de uma mensagem contendo diversos campos extraídos das informações memorizadas, e para emissão desta mensagem dirigida a uma autoridade de certificação; - meios para recepção do certificado calculado pela autoridade de certificação e devolvido por esta em direcção ao aparelho de autentificação; e - ou meios de comunicação com um objecto portátil e meios de memorização do certificado no objecto portátil; - ou meios de comunicação com uma impressora e meios para ordenar a reprodução em papel das informações, sob forma codificada, que correspondem, por um lado, aos campos que foram usados no cálculo do certificado e, por outro lado, ao certificado recebido.
De acordo com uma sua outra especificidade, o aparelho é utilizável em termos de autentificação, ou de aquisição de informações necessárias para tal autentificação, e inclui: - meios para leitura óptica de um código (como por exemplo do tipo código de barras, DataMatrix, código matricial); - meios para comunicação ou memorização destinados a obter a chave pública do organismo que havia gerado o certificado codificado; - meios para descodificação destinados a obter -graças à utilização da chave pública num algoritmo de descodificação aplicado ao certificado codificado - um resultado, na sequência da execução do algoritmo, que -5- ΡΕ2075726 corresponde à primeira impressão das informações; - meios para calcular uma segunda impressão a partir de informações não codificadas ("en clair") inscritas de acordo com o código no documento e, eventualmente, opticamente lidas pelo aparelho de autentificação, e meios para comparação da primeira impressão calculada pelo algoritmo de descodificação com a segunda impressão calculada com a ajuda das informações opticamente lidas; meios para atestar a autenticidade do documento, por exemplo através da visualização de uma mensagem, no caso de se ter obtido uma comparação positiva das duas impressões.
De acordo com uma outra especificidade, os meios de leitura óptica/magnética consistem num leitor de código de barras.
De acordo com uma de leitura óptica/magnética magnéticas.
De acordo com uma de leitura óptica/magnética com circuito integrado.
De acordo com uma de leitura óptica/magnética outra especificidade, os meios consistem num leitor de bandas outra especificidade, os meios consistem num leitor de cartões outra especificidade, Qs meios consistem num scanner óptico -6- ΡΕ2075726
De acordo com uma outra especificidade, os meios de leitura óptica/magnética consistem num leitor RFID.
De acordo com uma outra especificidade, os meios de leitura óptica/magnética consistem numa placa de campo magnético que permite gravar em formato electrónico uma assinatura manuscrita.
Um outro objectivo da invenção passa pela disponibilização de diversos processos para utilização do aparelho utilizável na autentificação.
De acordo com este objectivo, o processo para utilização do aparelho utilizável na autentificação consiste em, pelo menos, as seguintes etapas: - abertura por um utilizador de uma sessão de introdução de dados no aparelho; - realização de uma ou mais introduções de dados com informações dizendo respeito a um interlocutor da utilização através de, pelo menos, um dos diferentes meios de leitura óptica/magnética, em que desta introdução de dados fazem parte, no mínimo, a introdução de dados de documentos de identidade (como por exemplo, passaporte ou BI), e em que a introdução de dados de um documento irá possibilitar a comunicação das informações bancárias (como por exemplo cartão de crédito, cheque, etc.); - introdução de dados de um documento que permita confirmar o endereço do cliente (por exemplo a factura da electricidade ou do gás, factura de uma conta telefónica, -7- ΡΕ2075726 correspondência com a administração fiscal, etc.); - fecho da sessão de introdução de dados por parte do utilizador dos aparelhos de autentificação, emissão de uma mensagem - a partir deste aparelho de autentificação - dirigida a uma autoridade de certificação, a qual contém diversos campos com, pelo menos, as informações atrás mencionadas dizendo respeito ao interlocutor e um identificador do organismo ao qual pertence o utilizador; recepção, por parte do aparelho de autentificação, de um certificado calculado pela autoridade de certificação e transmitido a esse aparelho de autentificação; e ainda uma etapa para escrita do certificado num cartão SIM de um cliente ligado ao aparelho de autentificação, ou uma etapa para que o certificado seja impresso num documento sob a forma de código de barras ou de código matricial, e para imprimir, sob a forma de código de barras ou de código matricial, informações com a identidade e o endereço utilizado no certificado calculado.
Em conformidade com uma sua outra especificidade, do processo também faz parte uma etapa para associação do certificado calculado com as informações constitutivas de um documento memorizado sob a forma de ficheiro pdf, ou Word, ou sob qualquer outra forma de apresentação, e em que um dos campos que serviram para o cálculo do certificado inclui pelo menos uma impressão do ficheiro pdf, ou Word, ou sob qualquer outra forma de apresentação. -8- ΡΕ2075726
Em conformidade com uma outra especificidade, o documento consiste num contrato de prestação de serviços do organismo que havia gerado o certificado codificado.
Em conformidade com uma sua outra especificidade, do processo também faz parte uma etapa para assinatura manuscrita sobre uma placa de digitalização de escrita manuscrita, e de incorporação das informações digitais representativas da assinatura manuscrita, bem como das informações que representam a identidade, o endereço e as coordenadas bancárias do cliente no contrato, ao que se segue a geração, a partir dessas informações, da impressão do contrato concluído e, a partir desta impressão, a geração de uma assinatura pela chave privada do interlocutor (cliente), e memorização do conjunto de elementos no sistema informático do organismo. 0 outro objectivo da invenção passa por permitir a criação, pelo aparelho ligado a uma impressora, de um documento autêntico utilizável por todos os organismos que tenham de facturar clientes. Este documento é impresso pelo aparelho, depois de ter recebido o certificado calculado do centro da autoridade de certificação e, quando estiver impresso, deverá incorporar as seguintes informações: identidade do cliente, endereço, organismo que gerou o documento (por exemplo, banco, empresa de electricidade ou de gás, operadora de rede telefónica) e certificado, sendo o conjunto destes elementos igualmente reproduzido numa determinada área do documento sob a forma de código de -9- ΡΕ2075726 barras ou de código matricial, tendo o certificado sido calculado com a ajuda da chave privada do organismo que havia emitido o documento.
Outras caracteristicas e vantagens da presente invenção tornar-se-ão mais evidentes após a leitura da descrição que se segue, em que é feita referência aos desenhos anexos que ilustram um modelo de realização não limitativo para a presente invenção, e nos quais: - a Figura la representa uma vista exterior de um aparelho utilizável na autentificação, em conformidade com a invenção; a Figura lb mostra esquematicamente os diferentes circuitos electrónicos colocados no interior do aparelho; - a Figura 2 representa os diferentes elementos de um sistema que permite a implementação dos processos para utilização do aparelho; - a Figura 3a representa um primeiro processo para utilização do aparelho num sistema que permite o envio de certificados; - a Figura 3b representa uma segunda alternativa de implementação do processo para a geração do certificado; - a Figura 4 representa uma outra implementação de um processo para utilização do aparelho de autentificação, com o fim de assinar um documento; - a Figura 5 representa uma outra alternativa para utilização do aparelho de autentificação, sem que o certificado seja impresso antes da emissão do documento - 10- ΡΕ2075726 final; - a Figura 6 representa uma última alternativa para utilização do aparelho de autentificação num processo.
Antes de dar inicio à descrição, torna-se necessário recordar algumas definições que serão utilizadas posteriormente.
Um certificado é emitido por uma autoridade de certificação. 0 formato de um certificado constitui objecto de uma Norma elaborada pela ISO e dizendo respeito aos certificados X.509. Mais concretamente, se um documento electrónico atestando que uma chave pública estiver correctamente ligada a um organismo, a uma pessoa individual, etc., então a composição de um certificado X509 será a seguinte (ver Figura 7): este documento electrónico inclui, em primeiro lugar, informações referentes à versão do certificado, ao número de série do certificado, ao algoritmo usado para assinar o certificado, ao nome do organismo, ao prazo de validade, ao nome do interlocutor, às informações de chave periférica do interlocutor: Version (vl = 0, v2 = 0, v3 = 2, Serial number, Signature algorithm ID, Issuer name, Validity period (Start and expiry dates/times), Subject name, Subject public key info: Algorithm ID and public key value, Issuer unique ID, Subject unique ID, Extensions (Type - Critical/Non-crit. -Field value), Signature: Algorithm ID and signature value.
Nestas circunstâncias, um certificado digital - 11 - ΡΕ2075726 contém as características do seu titular: se o possuidor for um ser humano, estas poderão consistir no seu primeiro nome, no seu apelido, no nome da sua estrutura e da entidade a que pertence. Se for um equipamento informático, o nome é substituído pela URI do serviço. A estas informações de identificação, junta-se a parte pública da chave dupla, a chave pública, a identidade da entidade responsável pela assinatura do certificado, e a assinatura propriamente dita de tal certificado. As autentificações destinam-se a atestar a autenticidade dos dados. Elas tanto podem ser feitas por chaves simétricas como por chaves assimétricas. Para as chaves assimétricas, o modo de autentificação baseia-se na utilização de duas chaves distintas, uma chave privada e uma chave pública. Para autentificar um documento ou um objecto, tal objecto ou documento deve estar associado a uma assinatura que deverá convencer o destinatário de que o documento ou objecto terá sido correctamente processado pela pessoa que o assinou com a sua chave privada, e que é portanto autêntico. A assinatura de um documento electrónico é produzida, em geral, através da implementação de uma função de Hash aplicada às informações do documento, para gerar uma informação reduzida a que se chama impressão do documento. Esta impressão é seguidamente introduzida num algoritmo de assinatura que, por intermédio da utilização da impressão e da chave privada do organismo ou do interlocutor, vai gerar uma assinatura, sendo então enviada a mensagem associada com a assinatura. - 12- ΡΕ2075726 A verificação é feita por descodificação da assinatura com a ajuda da chave pública, respectivamente do organismo ou do interlocutor, para obter a impressão de assinatura e, aplicando a função de Hash à mensagem recebida, para obter a impressão da mensagem recebida. A impressão de assinatura recebida e a impressão da mensagem recebida são então comparadas e, se elas forem idênticas, a autenticidade do documento é atestada. Passa-se o mesmo para as informações contidas num objecto portátil, na medida em que essas informações são igualmente assinadas, e em que o objecto implementa, em seguida, o mecanismo atrás mencionado para autentificar estas informações.
As Figuras la, lb e 2 representam um aparelho (5) utilizável na autentificação, nomeadamente com os processos adiante descritos. 0 aparelho (101) é constituído por um dispositivo (104) para leitura de códigos de barras cujo leitor está ligado ao barramento (105) do aparelho. Normalmente, o dispositivo (104) leitor de códigos de barras consiste numa pistola que permite a leitura de códigos de barra que são varridos por um feixe luminoso quando o gatilho do leitor é activado. Estes códigos de barras tanto podem ser os de um documento a ser autenticado, como os de um crachá do funcionário do organismo que deseje abrir uma sessão de autentificação no aparelho (101). O leitor (104) é ligado - 13 - ΡΕ2075726 ao aparelho (101) por intermédio de cablagens de ligação (121), ou por via aérea (OTA, Over The Air) . As ligações OTA que serão aqui mais apropriadas são as do tipo Bluetooth ou Wi-Fi. O aparelho (101) compreende um invólucro (102), mostrado na Figura la, onde está instalada uma ranhura (103) que permite o deslizamento dos documentos que se pretende sejam lidos por um dos leitores óptico/magnéticos (108, 109) do aparelho (101). É de referir, que a disposição da ranhura (103) no aparelho (101) pode ser realizada de diferentes maneiras, sobre a face superior ou sobre as faces laterais do aparelho. Paralelamente a uma das faces da ranhura (103), é instalado um conjunto de sensores, um dos quais (109) consiste num sensor óptico que permite a leitura óptica de uma banda óptica existente num documento, como por exemplo um bilhete de identidade, um passaporte, uma caderneta bancária, ou um cartão de crédito.
Um outro sensor, por exemplo um sensor magnético (108), é igualmente colocado na ranhura para permitir a leitura de uma banda magnética como a que existe nos cartões de débito, nos cartões de transporte público, ou noutros documentos. Para fazer deslizar um documento na ranhura (103), ele é colocado lateralmente ao longo dessa ranhura de modo a permitir a leitura de informações sobre a banda magnética ou sobre a banda óptica. A Figura 1 mostra igualmente que o aparelho (101) pode incluir um leitor (117) de cartões com circuito - 14- ΡΕ2075726 integrado. Tal leitor (117) também se encontra ligado ao barramento (105). 0 aparelho (101) também pode incluir um leitor RFID (118), o qual estará ligado ao barramento (105). Na caixa do aparelho (101) está montado um conjunto electrónico (100) constituído por um microprocessador (112), uma memória (113) de programas ligados entre si pelo barramento (105), estando tal barramento (105) também ligado a um interface de conexão (115) e a uma rede de telecomunicações, por exemplo uma rede local (LAN).
Cada uma das operações de leitura por um sensor (108, 109, 118, 117), de envio de mensagens dirigidas a um servidor, de recepção de mensagens, e de comando para que sejam impressas ou escritas informações num objecto portátil é realizada sob o controle do microprocessador (112) que executa os códigos de instruções gravadas na memória de programas (113) do aparelho (101). Esta memória de programas (113) está dividida em diversas zonas, correspondendo cada zona a uma funcionalidade do aparelho e incluindo: - pelo menos uma zona (113a) para memorização dos códigos de instruções destinados à gestão das sessões de leitura, produzindo, por exemplo no ecrã de visualização (107) do aparelho (101), mensagens alertando o utilizador para a realização de operações de leitura por um dos sensores de cada um dos diferentes dispositivos de leitura; - uma zona (113b) para memorização dos códigos de instruções destinados à gestão da emissão e da recepção de mensagens, e - 15- ΡΕ2075726 - uma zona (113c) para memorização dos códigos de instruções destinados a fazer a interface de cada um dos outros elementos do aparelho com o microprocessador. 0 aparelho também inclui uma ecrã (107), o qual está combinado com uma placa (107a) de campo magnético para formar um ecrã sensível ao toque, que permite escrever manualmente as informações usando um estilete (107b), e gravar os sinais electrónicos digitais correspondentes a tais informações escritas, e incorporando dados representativos da velocidade e da pressão da escrita. Este ecrã (107) permite visualizar as informações ou as acções a serem realizadas pelo interlocutor, e uma representação da assinatura manuscrita (sign) gravada com a ajuda da placa (107a) e do estilete (107b). Por último, o aparelho (101) pode incluir pelo menos uma porta USB, e estar também associado a um scanner (107c) que pode, através do varrimento de uma superfície, digitalizar um documento. O barramento (105) do aparelho (101) também está ligado a uma memória de trabalho (114) para produção ou processamento de mensagens. No decurso de uma sessão de leitura, a memória (114) é dividida em campos e inclui pelo menos um campo (114) integrando um identificador de sessão que, num modelo de realização preferido, será um identificador do empregado que representa o organismo que promoveu a abertura da sessão. A memória (114) dispõe igualmente de diversos outros campos (de 114a a 114n), cada qual dispondo de informações resultantes da leitura de um - 16- ΡΕ2075726 ou mais documentos pelos diferentes sensores dos dispositivos. 0 microprocessador (112) também controla o ecrã (107) e a placa de escrita (107a, 107b). A Figura 2 ilustra a utilização do aparelho num sistema. Esta Figura 2 mostra que o aparelho (101) está ligado a uma rede local (201), estando tal rede (201) pela sua parte ligada a uma rede global (202) do tipo Internet (WAN). A rede local (201) integra pelo menos uma impressora (204) e, eventualmente, um terminal servidor (203) do organismo que utiliza o aparelho. A rede local está ligada, através da rede global (202), a um servidor (205) de uma autoridade de certificação. O servidor de certificação (205) pode estar ligado a uma estação de base BTS, ou ao Nó B de uma rede radiotelef ónica (etapa 3a, Figura 5) para enviar o certificado (81), calculado pelo servidor de certificação (205) sob a forma MMS, até ao cartão SIM do telemóvel (7). A Figura 3a mostra uma primeira alternativa para um processo de utilização do aparelho, no qual é realizada a abertura de uma sessão de leitura. Na abertura, o utilizador que é um funcionário de um organismo usa um crachá para abrir uma sessão de leitura no aparelho (101). Existem pelo menos três soluções para este inicio de sessão. Uma primeira solução consiste em o crachá dispor de um código de barras que é lido usando a pistola (104) . Uma segunda solução consiste em o crachá dispor de um marcador RFID que é lido pelo leitor (118). Uma terceira solução - 17- ΡΕ2075726 consiste em o crachá dispor de um circuito integrado, com ou sem contacto, onde estão inseridos uma chave e um certificado; a abertura da sessão implica portanto uma completa autentificação do funcionário, permitindo que o certificado do funcionário venha então a ser seguidamente utilizado para assinar electronicamente o pedido de certificado do cliente. Em outras situações, cada aparelho possui um certificado que o identifica de forma única para assinar os pedidos de certificado. Em todas as situações, esta abertura de sessão é detectada pelo aparelho (101) que irá então inicializar a memória (114) através das seguintes acções: apagamento do eventual conteúdo da memória (114), actualização do valor (IdU) contido no campo (114a), em função do código de barras lido, ou do marcador RFID lido, ou do certificado lido. Em termos práticos, o sucesso desta etapa é visualizado no aparelho (101) por um aviso especifico no ecrã (107), ou por indicações de LED cuja cor indica o estado do aparelho: vermelho - sessão não aberta, verde - sessão aberta, verde a piscar - transmissão de dados.
Uma vez ultrapassada a etapa de abertura da sessão, o aparelho (101) executa uma etapa de leitura (25 na Figura 5) . Esta etapa é considerada como uma etapa de leitura semi-automática, uma vez que ela dispensa a necessidade de introduzir manualmente o conteúdo de um documento. Na etapa seguinte, o funcionário do organismo (operadora de rede telefónica, empresa de electricidade, etc.), ou o interlocutor (cliente), submete um ou mais - 18- ΡΕ2075726 documentos ao leitor do aparelho (101). Cada leitor fornece informações (doc. 1, doc N) que provocam a actualização da memória (114) em função das informações lidas pelos sensores óptico/magnéticos (108, 109, 117, 118). Os documentos destinados a serem lidos são: os documentos apresentando uma banda MRZ (Machine Readable Zone): os documentos oficiais de identificação tais como os passaportes ou os bilhetes de identidade nacionais (BI); - os documentos que contenham uma ou mais áreas escritas usando a fonte de caracteres CMC7, tais como por exemplo os cheques bancários; - os documentos apresentando um código de barras, podendo tais documentos consistir, por exemplo, numa factura cujo código de barras permita identificar a factura num sistema de informação; - os documentos apresentando um código matricial, podendo tais documentos consistir, por exemplo, numa factura cujo código matricial permita identificar a factura num sistema de informação; - os documentos apresentando uma banda magnética, como por exemplo um cartão de débito, um cartão de assinante de um serviço, etc.; - os documentos que contêm um microcircuito, tais como os cartões com circuito integrado, com ou sem contacto, ou os crachás RFID.
Assim, e a título de exemplo, a leitura de um campo MRZ pelo sensor óptico vai permitir obter um nome - 19- ΡΕ2075726 próprio e um apelido. Um código de barras ou matricial de uma factura vai permitir obter um endereço, através de uma requisição ao sistema de informação ad hoc que havia gerado o código de barras ou o código matricial. A leitura de uma banda magnética vai permitir obter uma identificação dos meios de pagamento, etc. As diferentes informações gravadas nos campos predeterminados não se encontram necessariamente limitadas apenas aos exemplos atrás descritos, antes se podendo estender a outras informações tais como, o montante de uma factura de um fornecedor de energia ou de prestação de serviços, ou informações tais como as que digam respeito a um operador, um código de cliente, ou um certificado. Uma vez realizada a leitura de todos os elementos de informação necessários para o processo implementado pelo aparelho, o funcionário do organismo tanto poderá usar o seu crachá para terminar a sessão de leitura e iniciar a emissão de uma mensagem pedindo a criação de um certificado (etapa la), como poderá activar - com a ajuda do ecrã (107) ou de um teclado - um código que desencadeie, por intermédio do aparelho (101, etapa 4a), a emissão uma mensagem para um servidor (205) de uma autoridade de certificação, a fim de obter desta autoridade a emissão de um certificado (81). O certificado será obtido fazendo a combinação de diferentes campos da mensagem proveniente das informações recolhidas, e através da assinatura dessa combinação com a ajuda da chave privada representativa da autoridade de certificação, ou com a ajuda do pedido de certificado de chave pública do cliente que foi gerado (na etapa 2a), após a introdução do cartão SIM na ranhura (117) do aparelho (101), e envio -20- ΡΕ2075726 (etapa 3a) deste pedido ao serviço SA (Servidor de Aplicação).
Na situação em que a autoridade de certificação for um prestador de serviços, por exemplo a empresa de electricidade, a chave privada será a do prestador de serviços, neste caso a empresa de electricidade. Na situação de se tratar de uma operadora de rede telefónica, será a chave privada da operadora de rede telefónica a ser utilizada. Cada organismo constituindo uma autoridade de certificação (205) dispõe de uma chave dupla composta por uma chave privada e uma chave pública. O certificado inclui, conforme indicado na Figura 7, o valor da assinatura, o identificador do algoritmo e o identificador da chave pública correspondente à chave privada que permitiu a geração da assinatura. O certificado assinado é enviado (etapa 5a) , como se representa na Figura 3a, pela autoridade de certificação (205) e dirigido ao servidor interno (203) da rede local, o qual vai emitir (etapa 6a) uma mensagem dirigida ao aparelho (101), provocando a visualização no ecrã do aparelho (101) de uma mensagem solicitando a inserção do cartão SIM, se este não tiver já sido inserido, e desencadeando a escrita no cartão SIM do certificado transmitido (etapa 6a da Figura 3a) . Neste processo, o aparelho (101) recebe (na etapa 2a) o cartão SIM do cliente na ranhura prevista para esse efeito no leitor de cartões (117) . A inserção do cartão SIM no aparelho acciona o envio de uma mensagem dirigida ao cartão SIM, solicitando-lhe a geração de uma chave dupla. Na -21 - ΡΕ2075726 sequência da geração da chave dupla, o cartão SIM transmite o pedido de assinatura do certificado assim gerado ao aparelho (101), o qual envia uma mensagem para o servidor interno (203) que reenvia esta mensagem para a autoridade de certificação (205) solicitando um certificado em nome do cliente, usando informações recolhidas no terminal e enviadas com a chave pública do cliente.
Na alternativa de a chave pública ser enviada para o serviço interno, o SA (servidor de aplicação) desempenha um papel intermediário activo entre o terminal que solicita o certificado e o sistema que produz o mesmo certificado. É o SA, a quem é feito o pedido de certificado, que realiza os controlos antes de transmitir o pedido ao sistema de emissão dos certificados.
Num outro processo esquematicamente mostrado na Figura 3b, após a etapa lb de recolha das informações pelos sensores (108, 109, 118, 104) do aparelho (101) de pedido de um certificado, o cliente (na etapa 2b) insere o seu cartão SIM no leitor para activar os meios de geração de uma chave dupla, comportando o processo uma terceira etapa 3b na qual o cliente insere na porta USB (não representada) do aparelho (101) uma chave USB contendo um certificado emitido por uma autoridade independente do organismo do utilizador, que recolheu os dados dizendo respeito ao cliente. Este certificado indica a chave pública desta autoridade independente. O aparelho (101) envia um comando para o cartão SIM pedindo-lhe para codificar o pedido de -22- ΡΕ2075726 certificado com a ajuda da chave pública da autoridade de certificação independente, transmitindo em seguida (etapa 4b) o pedido de certificado codificado ao servidor interno (203), o qual solicita à autoridade de certificação independente uma intervenção como terceira parte ("tiers") (205b) para descodificação do pedido de certificado, assinatura do pedido de certificado, e emissão de um certificado de terceira parte em nome do cliente, eventualmente utilizando as informações recolhidas no terminal na etapa lb, e automaticamente introduzidas digitalmente pelo funcionário no aparelho (101). Na etapa 6b, a autoridade de certificação (205b) emite o certificado dirigido ao servidor (203), que o transmite (etapa 7b) ao aparelho (101) para que ele execute a escrita do certificado no cartão SIM.
Numa outra alternativa, o cartão SIM é já possuidor de uma chave dupla, tendo tal chave dupla sido calculada ou inicializada aquando da emissão do cartão pelo emissor de cartões, ou pelo próprio fabricante de cartões inteligentes. Numa sub-alternativa, esta chave dupla está já assinada por uma autoridade de assinatura técnica, por exemplo o fabricante de cartões inteligentes; nesta sub-alternativa, a identidade indicada neste certificado dito técnico permite identificar o suporte físico: o cartão SIM, de modo preferencial o identificador indicado no dito certificado técnico, pode ser a trama TAR ou o ICCID do cartão, mas de maneira não limitativa. Os processos descritos no contexto da presente invenção continuam a -23- ΡΕ2075726 funcionar com estas sub-alternativas agora mencionadas, em que o sistema fornece o certificado técnico em vez da chave pública, e um novo certificado é instalado no cartão SIM no final da realização do processo para geração do certificado electrónico abarcando os dados identificativos do cliente. Numa sub-alternativa, o novo certificado gerado de acordo com a invenção é realmente efectuado através de um encadeamento de certificados: o certificado técnico e o certificado da autoridade de certificação independente. A Figura 4 representa um outro processo para utilização do aparelho (101), após a execução de um processo em conformidade com as Figuras 3a ou 3b que permitiu a implementação de um certificado no cartão SIM. 0 processo da Figura 4 permite assim que o utilizador de um cartão SIM e de um aparelho (101) solicite a assinatura de um documento electrónico (etapa lc) , tal como por exemplo um contrato. Este contrato pode ter sido produzido sob forma electrónica através de um terminal (203) ligado à rede LAN, ou então ter sido opticamente lido por um scanner (107c) para produzir um documento electrónico digital. Uma vez que o contrato esteja digitalizado, o cliente (etapa 2c) introduz o seu cartão SIM no leitor, e essa introdução do cartão activa no aparelho (101) a execução de uma função de Hash sobre as informações digitais representativas do contrato para produzir uma impressão do contrato. Em seguida, é calculada uma assinatura com a ajuda da chave privada do cliente, usando a impressão do contrato. Essa assinatura é concatenada com os dados representativos do -24- ΡΕ2075726 contrato. 0 contrato assim assinado é enviado (etapa 4c) para o servidor de autentificação com o certificado emitido pela autoridade de certificação do organismo independente dirigido ao servidor interno (203) do operador (empresa de electricidade, operadora de redes de telecomunicações, etc.), o qual transmite à autoridade de certificação (etapa 5c) a mensagem para verificação das assinaturas, da datação temporal ("horodatage") , etc. O certificado incluindo as chaves da autoridade, bem como a identidade do utilizador para poder reencontrar a chave pública deste utilizador, vai permitir a geração da impressão do contrato, a partir da assinatura e da chave pública do utilizador. A comparação das impressões resultantes da descodificação da assinatura com a impressão calculada com base nos dados representativos do contrato e enviados, irá permitir que a autoridade ou o aparelho autentifiquem o documento. A Figura 5 representa um outro processo para utilização do aparelho em que, na etapa O5, o vendedor ou o funcionário pede ao cliente o seu número de telemóvel e, em seguida, na etapa 15, o servidor (203) produz um código para ligação da identificação do cliente com o ponto de venda, a data e hora actualizadas, para pedir um certificado à autoridade de certificação (205). Na etapa 25, o certificado é enviado da autoridade de certificação (205) para o telemóvel (7) sob a forma de MMS em código de barras ou código matricial ou, alternativamente, sob a forma de SMS. Com a ajuda do leitor (104), o vendedor faz a leitura óptica do código de barras (81) no ecrã do -25- ΡΕ2075726 telemóvel do cliente, em alternativa introduz os dados do código enviado por SMS no teclado do aparelho (101). O aparelho (101) dispõe de um ecrã sensível ao toque (107a), que possibilita a visualização de um teclado virtual para introdução dos dados das informações por teclado. As informações assim obtidas podem permitir que o servidor (203) vá gerar um novo contrato, por exemplo para acesso a novos serviços com as informações da identificação autentifiçada gerada por uma terceira parte de confiança, nesta circunstância os serviços de certificação do operador (empresa de electricidade, operadora de rede de telecomunicações, empresa de transportes públicos, etc.). A Figura 6 representa as diferentes etapas de um outro processo que permite uma adicional utilização do aparelho de autentificação (101). Na primeira etapa 0β não representada, o funcionário pede ao cliente os diferentes documentos justificativos, bilhete de identidade nacional, passaporte, cartão Visa, cheque, cartão de crédito, etc. Na segunda etapa 16, o funcionário inicia uma sessão no aparelho (101) fazendo a leitura óptica do seu crachá com o leitor (104) (etapa I5, Figura 5) e, na terceira etapa 2<s (Figura 6), o funcionário apresenta ao aparelho (101) os diferentes documentos justificativos segundo uma qualquer ordem. Na quarta etapa 36, o funcionário conclui a sua sessão voltando a fazer a leitura óptica do seu crachá, o que irá desencadear a transmissão automática das informações lidas no servidor (205) da autoridade de certificação. Este servidor (205) da autoridade de -26- ΡΕ2075726 certificação gera um certificado e reenvia-o para o aparelho (101). Na etapa seguinte, 46, o funcionário solicita - por exemplo através do ecrã sensível ao toque (107a) do aparelho (101), ou de um outro terminal (203) em rede com este aparelho (101) - que um documento de factura ou contrato seja impresso na impressora (204) (etapa 8ε) . A factura ou o contrato deve incluir, de uma forma legível, a identidade do cliente, o seu endereço, a identidade do organismo emissor do certificado e, sob a forma de código de barras ou de código matricial, as mesmas informações e a assinatura gerada pela unidade de certificação a partir das informações atrás mencionadas. O certificado enviado (etapa 5ε) pelo servidor (205) da autoridade de certificação inclui uma assinatura gerada a partir da chave privada da autoridade de certificação, o identificador da chave pública dessa autoridade, a assinatura que havia sido calculada a partir das informações fornecidas na mensagem recebida e incorporando a identidade do cliente, o seu endereço, e eventualmente outras informações. O código de barras 2D, inscrito no documento, poderá ser lido pelo leitor (104) (etapa 6ε) e, a partir da assinatura electrónica lida, o aparelho (101) irá calcular com a ajuda da chave pública do organismo de certificação a impressão das informações e, a partir das informações inscritas em código de barras e lidas pelo leitor (104), o aparelho (101) irá recalcular (etapa Ίβ) a impressão, para assim comparar as duas impressões de maneira a autentificar as informações. Será portanto perceptível que, graças ao aparelho da invenção e à sua utilização num sistema, se - 27 - ΡΕ2075726 podem implementar processos de autentificação de documentos, ou de criação de documentos autentifiçáveis de maneira electrónica quase automatizada e segura.
Numa implementação alternativa para a invenção, a utilização do certificado ao nivel do cartão SIM, ou a utilização das capacidades de assinatura do cartão SIM, fica protegida por um mecanismo de autentificação do titular, estando tal mecanismo baseado na utilização de um código secreto (código secreto diferente do código PIN do cartão SIM), numa leitura de dados biométricos, ou na utilização de uma informação/algoritmo de codificação possuído pelo titular do cartão. As fases de configuração ou de colocação à disposição deste elemento de autentificação poderão ser feitas localmente no aparelho descrito pela invenção, ou à distância através das tecnologias OTA (Over The Air: TS 03.48 ou os protocolos descritos pelo consórcio Global-Platform GP) . Numa outra sub-alternativa, o processo de emissão das chaves duplas, das capacidades de assinatura do cartão SIM (o software a instalar para os cálculos de codificação), dos elementos de autentificação do titular e do valor do certificado são fornecidos automaticamente à distância, sob o acompanhamento da entidade de certificação através de meios de telecarregamento à distância do cartão SIM, em conformidade com os princípios descritos na presente invenção, para recolha e aquisição de informações necessárias à autentificação do utilizador. -28- ΡΕ2075726
Deverá ser perceptível para as pessoas especializadas nesta tecnologia que a presente invenção permite modelos de realização sob muitas outras formas especificas, sem com isso nos afastarmos do âmbito de aplicação da invenção conforme é reivindicado. Como consequência, os presentes modelos de realização deverão ser considerados a titulo ilustrativo, e podendo ser modificados no domínio definido pelo âmbito das reivindicações anexas.
Lisboa, 21 de Outubro de 2010

Claims (15)

  1. ΡΕ2075726 - 1 - REIVINDICAÇÕES 1. Aparelho utilizável na leitura semiautomática e em segurança de documentos oficiais - como por exemplo BI, passaporte, cheques e cartões de crédito -constituido por: - pelo menos meios de leitura óptica/magnética (108, 109) de bandas ópticas ou magnéticas de documentos, permitindo confirmar a identidade e o endereço de um cliente, ou para indicar as informações desse cliente, e meios para memorização dessas informações, - meios para geração de uma mensagem contendo diversos campos extraídos das informações memorizadas, e para emissão desta mensagem dirigida a uma autoridade de certificação (205); - meios para recepção do certificado calculado, com base na dita mensagem, pela autoridade de certificação (205) e devolvido por esta em direcção ao aparelho de autentificação; e - ou meios de comunicação com um objecto portátil e meios de memorização do certificado no objecto portátil; - ou meios de comunicação com uma impressora e meios para ordenar a reprodução em papel das informações, sob forma codificada, que correspondem, por um lado, aos campos que foram usados no cálculo do certificado e, por outro lado, ao certificado recebido -2- ΡΕ2075726 caracterizado por efectuar a leitura através de, pelo menos, um dos mencionados meios de leitura óptica/magnética (108, 109), permitindo tal leitura atestar a autenticidade dos documentos apresentados - associando-os a uma assinatura que é gerada usando a chave privada do organismo emissor de documentos oficiais, ou o pedido de certificado de chave pública do utilizador - a partir do que o aparelho permite enviar, recorrendo a conexões seguras, certificados digitais a partir das informações autênticas extraídas dos documentos apresentados.
  2. 2. Aparelho de acordo com a reivindicação 1, caracterizado por ser utilizável na autentificação, ou na aquisição de informações necessárias para tal autentificação, e incluir: - meios para leitura óptica (109) de um código, como por exemplo código de barras, DataMatrix, código matricial; meios para comunicação ou memorização destinados a obter a chave pública do organismo que havia gerado o certificado codificado; - meios para descodificação destinados a obter -graças à utilização da chave pública num algoritmo de descodificação aplicado ao certificado codificado - um resultado, na sequência da execução do algoritmo, que corresponde à primeira impressão das informações; - meios para calcular uma segunda impressão a partir de informações não codificadas inscritas no documento de acordo com o código e, eventualmente, -3- ΡΕ2075726 opticamente lidas pelo aparelho de autentificação, e meios para comparação da primeira impressão calculada pelo algoritmo de descodificação com a segunda impressão calculada com a ajuda das informações opticamente lidas; - meios para certificação da autenticidade do documento, por exemplo através da visualização de uma mensagem, no caso de se ter obtido uma comparação positiva de duas impressões.
  3. 3. Aparelho de acordo com as reivindicações precedentes, caracterizado por os meios de leitura óptica/magnética (108, 109) consistirem num leitor de código de barras.
  4. 4. Aparelho de acordo com as reivindicações precedentes, caracterizado por os meios de leitura óptica/magnét ica (108, 109) consistirem num leitor de bandas magnéticas.
  5. 5. Aparelho de acordo com as reivindicações precedentes, caracterizado por os meios de leitura óptica/magnét ica (108, 109) consistirem num leitor de cartões com circuito integrado.
  6. 6. Aparelho de acordo com as reivindicações precedentes, caracterizado por os meios de leitura óptica/magnética (108, 109) consistirem num scanner óptico. -4- ΡΕ2075726
  7. 7. Aparelho de acordo com as reivindicações precedentes, caracterizado por os meios de leitura óptica/magnética (108, 109) consistirem num leitor RFID.
  8. 8. Aparelho de acordo com as reivindicações precedentes, caracterizado por os meios de leitura óptica/magnética (108, 109) consistirem numa placa de campo magnético que permite gravar, em formato electrónico, uma assinatura manuscrita.
  9. 9. Processo para utilização de um aparelho utilizável na leitura semi-automática e em segurança de documentos oficiais - como, por exemplo BI, passaporte, cheques e cartões de crédito - caracterizado por compreender, pelo menos, as seguintes etapas: - abertura por um utilizador de uma sessão de introdução de dados no aparelho; - realização de uma ou mais introduções de dados com informações dizendo respeito a um interlocutor da utilização através de, pelo menos, um dos diferentes meios de leitura óptica/magnética (108, 109), em que desta introdução de dados fazem parte, no mínimo, a introdução de dados de documentos de identidade, como por exemplo passaporte ou BI, e em que a introdução de dados de um documento irá possibilitar a comunicação das informações bancárias, como por exemplo cartão de crédito, cheque, etc., permitindo tal leitura atestar a autenticidade dos documentos apresentados; - introdução de dados de um documento que permita -5- ΡΕ2075726 confirmar o endereço do cliente, como por exemplo a factura da electricidade ou do gás, factura de uma conta telefónica, ou a correspondência com a administração fiscal; - fecho da sessão de introdução de dados por parte do utilizador dos aparelhos de autentificação, emissão de uma mensagem - a partir deste aparelho de autentificação - dirigida a uma autoridade de certificação (205), a qual contém e combina diversos campos com, pelo menos, as informações atrás mencionadas dizendo respeito ao interlocutor, e sendo assinada com a ajuda da chave privada do organismo ao qual pertence o utilizador, ou com a ajuda do pedido de certificado de chave pública do utilizador; recepção, por parte do aparelho de autentificação, de um certificado calculado pela autoridade de certificação (205) - utilizando a chave privada do organismo emissor de documentos oficiais, ou o pedido de certificado de chave pública do cliente - e transmitido a esse aparelho de autentificação, permitindo assim que o aparelho envie certificados digitais, através de conexões seguras, a partir das informações autênticas extraídas dos documentos apresentados.
  10. 10. Processo de acordo com a reivindicação 9, caracterizado por ainda compreender uma etapa para escrita do certificado num cartão SIM de um cliente ligado ao aparelho de autentificação. -6- ΡΕ2075726
  11. 11. Processo de acordo com a reivindicação 9, caracterizado por compreender ainda uma etapa para que o certificado seja impresso num documento, sob a forma de código de barras ou de código matricial, e para imprimir informações, sob a forma de código de barras ou de código matricial, com a identidade e o endereço utilizado no certificado calculado.
  12. 12. Processo de acordo com uma das reivindicações 9 a 11, caracterizado por também compreender uma etapa para associação do certificado calculado com as informações constitutivas de um documento memorizado sob a forma de ficheiro pdf, ou Word, ou sob qualquer outra forma de apresentação, e por um dos campos que serviram para o cálculo do certificado incluir pelo menos uma impressão do ficheiro pdf, ou Word, ou sob qualquer outra forma de apresentação.
  13. 13. Processo de acordo com uma das reivindicações 9 a 12, caracterizado por 0 documento consistir num contrato de prestação de serviços do organismo que gerou o certificado codificado.
  14. 14. Processo de acordo com uma das reivindicações 11 ou 13, caracterizado por compreender uma etapa para assinatura manuscrita numa placa de digitalização (107a) de escrita manuscrita, e para incorporação no contrato das informações digitais representativas da assinatura manuscrita bem como de -7- ΡΕ2075726 informações representativas da identidade, do endereço e das coordenadas bancárias do cliente do banco, a que se segue a geração, a partir dessas informações, da impressão do contrato concluído e, a partir desta impressão, de uma assinatura pela chave privada do interlocutor ou cliente, e memorização do conjunto de elementos no sistema informático do organismo.
  15. 15. Processo de acordo com a reivindicação 9, caracterizado por permitir a criação, estando o aparelho ligado a uma impressora, de um documento autêntico utilizável por todas os organismos que tenham de facturar clientes, sendo este documento impresso pelo aparelho depois de ter recebido o certificado calculado, do centro da autoridade de certificação (205), e incorporando as seguintes informações quando estiver impresso: identidade do cliente, endereço, organismo que gerou o documento -como por exemplo, banco, empresa de electricidade, de gás, operadora de rede telefónica - e certificado, sendo o conjunto destes elementos igualmente reproduzido numa determinada área do documento sob a forma de código de barras ou de código matricial, tendo o certificado sido calculado com a ajuda da chave privada do organismo que emitiu o documento. Lisboa, 21 de Outubro de 2010
PT08291222T 2007-12-31 2008-12-19 Aparelho utilizável na autentificação de documentos, processo para utilização da aparelho, e documentos produzidos por tal processo, ou processos PT2075726E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0709184A FR2925993A1 (fr) 2007-12-31 2007-12-31 Outil utilisable pour l'authentification de documents, procedes d'utilisation de l'outil et de documents produits par le ou les procedes

Publications (1)

Publication Number Publication Date
PT2075726E true PT2075726E (pt) 2010-10-28

Family

ID=39661380

Family Applications (1)

Application Number Title Priority Date Filing Date
PT08291222T PT2075726E (pt) 2007-12-31 2008-12-19 Aparelho utilizável na autentificação de documentos, processo para utilização da aparelho, e documentos produzidos por tal processo, ou processos

Country Status (11)

Country Link
EP (1) EP2075726B1 (pt)
AT (1) ATE475938T1 (pt)
CY (1) CY1111053T1 (pt)
DE (1) DE602008001949D1 (pt)
DK (1) DK2075726T3 (pt)
ES (1) ES2349365T3 (pt)
FR (1) FR2925993A1 (pt)
HR (1) HRP20100564T1 (pt)
PL (1) PL2075726T3 (pt)
PT (1) PT2075726E (pt)
SI (1) SI2075726T1 (pt)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
US9665754B2 (en) 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
US20200265278A1 (en) * 2019-02-19 2020-08-20 Toshiba Tec Kabushiki Kaisha Colored region barcode printing

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4323098B2 (ja) * 1998-08-04 2009-09-02 富士通株式会社 利用者の署名情報の正当性を検証する署名システム
AU1624800A (en) 1998-11-19 2000-06-13 Digimarc Corporation Printing and validation of self validating security documents
CN2357370Y (zh) * 1999-02-12 2000-01-05 北京科瑞奇技术开发有限公司 智能防伪pdf卡身份证件识别器
JP2001297162A (ja) * 2000-04-14 2001-10-26 Masae Izeki 紙のid認識システムとプリンター装置
US7591415B2 (en) 2004-09-28 2009-09-22 3M Innovative Properties Company Passport reader for processing a passport having an RFID element
US7720221B2 (en) 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US20070260886A1 (en) 2006-05-02 2007-11-08 Labcal Technologies Inc. Biometric authentication device having machine-readable-zone (MRZ) reading functionality and method for implementing same

Also Published As

Publication number Publication date
ES2349365T8 (es) 2011-02-15
ES2349365T3 (es) 2010-12-30
CY1111053T1 (el) 2015-06-11
FR2925993A1 (fr) 2009-07-03
DK2075726T3 (da) 2010-11-22
EP2075726B1 (fr) 2010-07-28
SI2075726T1 (sl) 2010-11-30
ATE475938T1 (de) 2010-08-15
PL2075726T3 (pl) 2011-01-31
HRP20100564T1 (hr) 2010-12-31
DE602008001949D1 (de) 2010-09-09
EP2075726A1 (fr) 2009-07-01

Similar Documents

Publication Publication Date Title
ES2327111T3 (es) Servicio de autenticacion de una cuenta movil.
CN101596820B (zh) 指纹加密证书及证卡的制作方法
JP2005534125A (ja) 許可ドキュメントの保有者を自動確認するためのシステムおよび方法
CN108241880A (zh) 一种实时发卡系统
RU2479029C2 (ru) Проверка личности абонента
PT2075726E (pt) Aparelho utilizável na autentificação de documentos, processo para utilização da aparelho, e documentos produzidos por tal processo, ou processos
JP4533663B2 (ja) 個人認証用媒体発行装置
US20070061868A1 (en) One-time password client
KR20110051003A (ko) 일회용 가상인증번호와 디스플레이 스마트카드를 이용한 통합인증 시스템 및 그 방법
JP5515402B2 (ja) 決済端末装置、プログラム及び決済システム
US10503936B2 (en) Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens
JP2011088330A (ja) ラベルプリントシステム
JP2001052143A (ja) 認証用記録媒体および認証システム
Martínez et al. A comparative study of three Spanish eGoverment smart cards
JP2022096855A (ja) 管理サーバ、id登録システム、id登録方法およびプログラム
JP2004287805A (ja) 子カード発行システムおよび子カード利用システム
Morgan et al. Using the estonian electronic identity card for authentication to a machine
JP2010079515A (ja) 認証システム、そのシステムに用いるキー、認証方法およびプログラム
Morgan et al. Using the Estonian Electronic Identity Card for Authentication to a Machine (Extended Version)
JP4699012B2 (ja) 申込情報確認システム及び申込情報確認方法
JP2018056831A (ja) Icカード及び金融取引システム
KR101792249B1 (ko) 코드 이미지를 이용한 카드 거래 처리 방법
KR100963920B1 (ko) 학생증 보안 출력 방법 및 이를 위한 기록매체
KR101350917B1 (ko) 개인화된 카드 제작 방법 및 시스템, 그에 따른 개인화된 카드
Morgan et al. Using the Estonian Electronic Identity Card